informatico
Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).
Variación de los activos y pasivos en la situación contable de las em- presas.
Planeación o simulación de delitos convencionales (robo, homicidio,fraude, etcétera).
"Robo" de tiempo de computadora.
Lectura, sustracción o copiado de información confidencia!. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método del caballo de Troya).
Variación en cuanto al destino de pequeñas cantidades dedinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami. Uso no autorizado de programas de cómputo.
Inclusión de instrucciones que provocan "interrupciones" en la lógica interna de los programas, a fin de obtener beneficios.
Alteración en el funcionamiento de los sistemas.
1) Obtención de información residual impresa en papel o cinta magnética
luego de la ejecución detrabajos.
m) Acceso a áreas informatizadas en forma no autorizada.
n) Intervención en las líneas de comunicación de datos o teleproceso.
Como fin u objetivo
En esta categoría se encuadran las conductas dirigidas en contra de la compu- tadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:
a) Programación de instrucciones que producen un bloqueo total al sis-tema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios (discos, cintas, ter- minales, etcétera).
k)
TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACiÓN 191
e) Sabotaje político o terrorismo en que se destruya o surja un apodera- miento de los centros neurálgicos computarizados,
fJ Secuestro de soportesmagnéticos en los que figure información valio- sa con fines de chantaje, pago de rescate, etcétera).
TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACIÓN
La expresión sistema de información se utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia entre las redes de comu- nicación electrónica y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemasde información abarcan las computadoras personales autónomas, las agendas electrónicas personales, los teléfonos celulares, los intranets, los extranets y, naturalmente, las redes, servidores y otras infraestructuras de interne!.
En su comunicación Seguridad de las redes y de la información: pro- puesta para un enfoque político europeo,' la Comisión de las Comunida- des Europeas propuso lasiguiente descripción de las amenazas contra los sistemas informáticos:
a) Acceso no autorizado a sistemas de información
Esto incluye el concepto de "piratería informática", la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas, que van desde el mero uso de informaciones internas hasta ataques directos y la inter- ceptaciónde contraseñas. Se realiza generalmente pero no siempre con una .inrención dolosa de copiar, modificar o destruir datos. La co- rrupción deliberada de sitios internet o el acceso sin previo pago a servicios restringidos puede constituir uno de los objetivos del acceso no autorizado.
b) Perturbación de los sistemas de información
Existen distintas maneras de perturbar los sistemas de informaciónmediante ataques malintencionados. Uno de los medios más cono- cidos -de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio (DdS), el cual es en cierta medida análogo a inundar las máquinas de fax con mensajes largos y repetidos. Los ataques del tipo denegación de servicio tienen por ob- jeto sobrecargar los servidores o Jos proveedores de...
Regístrate para leer el documento completo.